
Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt
Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe
Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]

Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern
Cyberkriminelle haben eine kritische Sicherheitslücke in SAP NetWeaver (CVE-2025-31324) ausgenutzt, um die bislang kaum bekannte Linux-Malware „Auto-Color“ zu verbreiten. Das Cybersicherheitsunternehmen Darktrace konnte den Angriff […]

Wenn KI KI trainiert: Wie Sprachmodelle sich heimlich beeinflussen
Studie zeigt: Künstliche Intelligenzen können unbewusst Verhalten untereinander weitergeben – auch ohne offensichtliche Hinweise in den Trainingsdaten. Eine neue Studie wirft brisante Fragen zur Sicherheit […]

US-Giganten dominieren Europas Cloud-Markt – Europäische Anbieter kämpfen mit stagnierendem Marktanteil
Trotz steigender Umsätze sehen sich europäische Cloud-Anbieter weiterhin massiver Konkurrenz aus den USA gegenüber. Neue Zahlen der Synergy Research Group belegen: Während sich die lokalen […]

Cybersecurity unter Druck: Datenflut und Personalmangel schwächen Abwehrkräfte
Immer mehr Bedrohungen, immer mehr Daten – aber zu wenig Fachpersonal: Sicherheitsexperten schlagen Alarm. Eine neue Studie zeigt, dass viele Unternehmen an der schieren Menge […]

Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU
Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]

Urlaubszeit ohne Risiko: SAP-Sicherheit in den Sommermonaten gewährleisten
Die Sommerferienzeit, die Entspannung und eine Auszeit vom Büro verspricht, bringt oft eine subtile, aber bedeutende Veränderung in der Cybersicherheitslandschaft mit sich. Während wir unsere […]

Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt
Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]

Open Source ist kritische Infrastruktur – aber wer bezahlt sie?
Ein Plädoyer von Felix Reda für einen europäischen Souveränen Technologiefonds + Am 23. Juli 2025 veröffentlichte Felix Reda, Director of Developer Policy bei GitHub und ehemaliger […]

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen
Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?
Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]

SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen
Das Jahr 2025 erweist sich als entscheidendes Jahr für die SAP-Sicherheit. Selbst zur Halbzeit war die Lage besonders turbulent, geprägt von einer erheblichen Anzahl kritischer […]

Google startet OSS Rebuild zur Stärkung der Sicherheit in Open-Source-Paket-Ökosystemen
Google hat mit OSS Rebuild ein neues Projekt ins Leben gerufen, das die Sicherheit in den Paket-Ökosystemen von Open-Source-Software deutlich verbessern soll. Ziel ist es, […]

IT-Security-Risiken durch KI
Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien
Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]
